Coluna Firewall – IDGNow® por Marcos Sêmola
Distribuição livre se mencionada a fonte e o autor
86 – Abril 2007
Fantasmas do Backup
Copias de seguranca ou simplesmente backups nos acompanham há tempos, mas não é por
isso, que tenham deixado de ser um grande aborrecimento mesmo nos dias de hoje.
Tornam-se um problema quando precisamos deles acessíveis, funcionando e prontos para
recuperar informações destruídas por erros, acidentes e sabotagens, mas também
representam um grande desafio no momento de definir o que fazer, como fazer, como que
freqüência fazer e como administrar os riscos residuais da adoção de uma solução de
backup.
Muitas perguntas surgem no momento de escolher uma solução e um processo de backup,
especialmente para o usuário final:
•
Que mídia será capaz de armazenar todos os meus dados e mantê-los acessíveis ao
longo do tempo?
•
Com que freqüência devo realizar as copias de segurança sem que as perdas de um
incidente sejam grandes?
•
Como manter minhas cópias de segurança atualizadas sem ter de realizar o backup
full periodicamente?
•
Quantas cópias de segurança eu devo manter e onde devem ser armazenadas?
•
O que fazer para evitar que uma cópia de segurança corrompida sobrescreva uma
cópia de segurança íntegra antes que processo seja irreversível?
•
Em caso de recuperação, como identificar o que foi perdido pelo gap entre os dados
atualizados e a última cópia de segurança?
•
Existe solução de software capaz de realizar cópias de segurança integrando meus
dados distribuídos entre computador, telefone, PDA e outros dispositivos móveis?
•
Como manter a segurança dos dados armazenados pelas cópias de segurança sem
que isso represente um problema para mim mesmo no momento de restaurá-las?
E esta é só uma pequena mostra dos aspectos que rondam as cópias de segurança. Refletem
a realidade de muitos usuários que acabam convivendo com questões não respondidas na
esperança de nunca precisar de uma cópia backup de verdade.
Talvez algumas destas perguntas permaneçam sem resposta aqui, onde é impossível
detalhar cada caso e cenário considerando que existem dados e usuários com sensibilidades
distintas, além de dispositivos e ambientes operacionais com características diferentes, mas
já podemos endereçar o assunto de forma conceitual.
www.semola.com.br
[email protected]
Coluna Firewall – IDGNow® por Marcos Sêmola
Distribuição livre se mencionada a fonte e o autor
•
O primeiro passo é avaliar a sensibilidade para a perda de seus dados. Isso pode ser
feito medindo o impacto da perda de forma qualitativa ou quantitativa, esta última,
permitindo maior precisão ao tangibilizar a extensão de um acidente. Com isso em
mente e considerando seu volume de produção de conteúdo, já é possível fazer um
short list
dos seus requerimentos, ou seja, velocidade, capacidade de
armazenamento, quantidade e periodicidade.
•
Considere mídias e equipamentos de backup de alta qualidade fabricados por
empresas que tenham histórico rico de pesquisa, desenvolvimento e larga absorção
de suas soluções pelo mercado, para que você reduza os riscos de descontinuidade
do produto e de suporte ao longo do tempo. Mas atenção, não há nada que garanta
que seu backup poderá ser lido na próxima década, por isso, estar atento às
mudanças e acompanhá-las é fundamental para garantir seu sono. Se for preciso
mudar de solução, mude enquanto há tempo.
•
Quanto à freqüência e ao método de backup, existem muitas soluções que oferecem
o recurso de agendamento de cópias periódicas e ainda os métodos mais utilizados
de cópia completa e cópia incremental, esta última capaz de comparar a última
versão com seu disco atual para identificar as mudanças e capturá-las. De qualquer
forma, o nível de parametrização e controle deverá ser compatível com os seus
requerimentos, por isso, avalie e teste o máximo de soluções que puder para
encontrar aquela perfeita para você, afinal, é para você que o software tem que
trabalhar quando o céu cair sobre sua cabeça.
•
Garantir a saúde das cópias é outro aspecto importante. Não basta fazer a cópia
regularmente, é preciso também mantê-la em local adequado para evitar danos
físicos à mídia, assim como para evitar que a mesma acidente/ameaça que venha a
afetar seu disco principal também o faça com a cópia de segurança, como seria o
caso de um incêndio, por exemplo.
•
Saber o que se perdeu em uma recuperação ou ainda evitar que uma cópia
danificada sobrescreva outra saudável não é tarefa fácil e mais uma vez, a resposta
dependerá de sua sensibilidade e da robustez da solução adotada. Muitas delas
realizam testes antes de iniciar uma restauração, mas não estou apenas falando
disso. Considero também o erro do usuário, que ao apagar acidentalmente um
arquivo do disco principal, quando se dá conta do engano e resolve restaurar o
backup, percebe que o último backup já fora feito sem o arquivo apagado e não
existem mais cópias para recuperá-lo. Neste caso, só mesmo um rodízio estruturado
de cópias em que os discos são individualmente designados para cópias com
periodicidades diferentes, sendo na maioria dos casos feitos anualmente,
trimestralmente, mensalmente e diariamente, dependendo da sensibilidade.
•
Integração de dados distribuídos e a proteção dos dados armazenados nas cópias de
backup são um respeitável problema. Parece uma balança de difícil equilíbrio, pois
ou se decide multiplicar as cópias para cobrir situações rigorosas de recuperação e
assim se tem aumentado o trabalho de controle e também o risco de ter os dados
vazados de uma das cópias, ou se reduz o número de cópias, o esforço de controle,
www.semola.com.br
[email protected]
Coluna Firewall – IDGNow® por Marcos Sêmola
Distribuição livre se mencionada a fonte e o autor
os risco de vazamento, mas se tem aumentado o risco de indisponibilidade de
recuperação. Nesta encruzilhada, sua sensibilidade deve falar mais alto, além de
considerar as reais possibilidades de se manter um complexo processo de backup.
Em caso de necessidade você vai perceber que é melhor tem um processo simples
bem executado do que um processo complexo que seja falho, por isso, aumente a
robustez da sua solução à medida que puder suportá-la com qualidade.
•
O último e não menos importante aspecto está relacionado à forma de proteção e
acesso aos dados backupeados. Na minha humilde opinião, não existe forma mais
segura do que aplicar criptografia forte ao processo de cópia de segurança, mas
lembre-se que isso pode ainda trazer dor-de-cabeça para o usuário mais sensível ao
tempo de recuperação. Isso por que o método tende a tornar o processo mais lento e
ainda oferecer o risco real do usuário não poder restaurar e acessar seus próprios
dados caso haja perda da chave de criptografia. Este é, portanto, mais um momento
de escolha, apesar de estar convencido de que definindo bem a estrutura de backup,
armazenamento das chaves criptográficas e mantendo uma boa documentação, o
usuário poderá definitivamente “descansar”.
Bom backup a todos. Sucesso!
Marcos Sêmola é Diretor de Operações de Security & Information Risk da Atos Origin em Londres,
Consultor Sênior em Gestão de Segurança da Informação, certificado CISM, BS7799 Lead Auditor, Membro
da ISACA, ISSA, CSI e fundador do IISP – Institute of Information Security Professionals of London.
Professor da FGV, Pós Graduado em Negociação e Estratégia pela London School, MBA em Tecnologia
Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação,
autor de livros sobre gestão da segurança da informação e inteligência competitiva. Premiado SecMaster®
em 2003 e 2004, tornando-se membro da comissão em 2005. Visite www.semola.com.br ou contate
[email protected]
www.semola.com.br
[email protected]
Download

Fantasmas do Backup